IT-Administrator Trainings

Hier finden Sie Themen, Termine und Anmeldeformulare der IT-Administrator Live-Schulungen: Workshops, IT-Trainings und Intensiv-Seminare.

Die halb- oder ganztägigen Workshops finden bundesweit statt und sind für alle IT-Administrator-Abonnenten kostenlos. Melden Sie sich einfach auf dem jeweiligen Anmeldeformular – wenn möglich unter Angabe Ihrer Abo-Nummer – an.

Die intensiveren, sogenannten IT-Administrator-Trainings, finden i.d.R. ganztägig statt, sind auf 25 Teilnehmer begrenzt und kostenpflichtig - mit einem Vorteilspreis von Euro 238 für Abonnenten.

Die seit dem Jahr 2015 neu stattfindenden IT-Administrator Intensiv-Seminare laufen i.d.R. über mehrere Tage, jeweils von 9 bis 18 Uhr, und sind auf 6-10 Teilnehmer begrenzt. Auch hier erhalten Abonnenten Vorzugspreise!

Trainings

Intensiv-Seminar "Aufbau einer PKI unter Windows Server"

Um Anwendungen und Daten eines Netzwerks per Kryptografie zu sichern, greifen Unternehmen auf eine Public Key Infrastructure – PKI – zurück. Diese stellt die Zertifikate zur Verfügung, die zum Authentifizieren der Transaktion aller beteiligten Parteien erforderlich sind. Microsoft verwendet Zertifikate für mehrere PKI-fähige Produkte, daher ist Zertifikatausstellung sowohl innerhalb der Organisation als auch für externe Partner erforderlich. Doch was theoretisch einfach klingt, zeigt sich in der praktischen Umsetzung  reich an Hürden. Das dreitägige Intensiv-Seminar führt Schritt für Schritt durch den Aufbau einer PKI unter Windows Server. [mehr]

Intensiv-Seminar "PowerShell für Admins"

Die PowerShell ist seit 2007 das zentrale Verwaltungswerkzeug für Administratoren von Windows-Server- und Client-Systemen. Eine flexible und effektive Verwaltung vieler Serverdienste wie Exchange, SharePoint oder HyperV ist ohne die WPS nicht möglich. Zudem gelang mit der "PowerShell Core" auch der Brückenschlag in die Linux/Unix-Welt. In diesem Intensiv-Seminar werden die Kernkonzepte, Struktur und Einsatzbeispiele der PowerShell vermittelt. [mehr]

Training »IT-Notfallplanung für KMUs«

Unternehmen hängen, egal ob groß oder klein, von einer funktionierenden IT ab. Dabei gibt es viele unerwartete Ereignisse, die Administratoren einen Strich durch die Rechnung machen können – angefangen bei Hardwaredefekten über versehentlich gelöschte Datenbanken bis hin zu Malware-Angriffen. Wie IT-Abteilungen sich am besten auf solche Fälle vorbereiten, zeigt unser Training "IT-Notfallplanung für KMUs". Dabei geht der Dozent Jörg Kretzschmar auf die vielfältigen Wege ein, die Unternehmen in Sachen Notfallplanung einschlagen können und erläutert, wie sich die Herausforderungen bei der Umsetzung meistern lassen. [mehr]

Training »Microsoft Hybrid Cloud«

Dienste und Server in Microsofts Azure gemeinsam mit der lokalen Infrastruktur zu nutzen, kann für IT-Verantwortliche ein sehr attraktiver Weg sein, um Kosten und Administrationsaufwände zu reduzieren. Unser neues Training "Microsoft Hybrid Cloud" stellt die Leistungsfähigkeit der in Azure verfügbaren Angebote vor und versetzt die Teilnehmer in die Lage, diese einerseits sicher zu nutzen und andererseits effizient mit lokalen Ressourcen zu verbinden. [mehr]

Training »EU-Datenschutz umsetzen«

Das IT-Administrator Training "EU-Datenschutz umsetzen" zeigt unter der fachlichen Leitung von Datenschutzexpertin Daniela Duda, welche Maßnahmen IT-Vertanwortliche hinsichtlich des Inkrafttretens der EU-DSVO im Mai 2018 umsetzen müssen. Wir zeigen die risikoreichsten Fallstricke und zu deren Vermeidung notwendige Strukturen. Hinweis: Dieses Training ist ein Update zu unserem Training "Europäische Datenschutzverordnung" aus 2017 und fokussiert sich auf kurzfristige Maßnahmen, die Unternehmen vor dem Stichtag im Mai 2018 zu treffen haben. Die inhaltliche Überschneidung der beiden IT-Administrator Trainings liegt bei etwa 30 Prozent. [mehr]

Training »IT-Security mit dem Active Directory«

Richtig eingesetzt, erhöht das Active Directory die IT-Sicherheit im Unternehmen deutlich. In unserem Training zeigt Mark Heitbrink, wie das Verzeichnis aufgebaut sein muss, um die Security im gesamten Netzwerk nachhaltig zu verbessern. Dazu gehört etwa der Schutz vor Verschlüsselungstrojanern und dem Diebstahl von Zugangsdaten. Auch organisatorische Sicherheitsmaßnahmen lassen sich mit dem passenden AD-Design umsetzen. [mehr]

Training »GPOs für Windows 10«

Der Übergang der Clientlandschaft zu Windows 10 verändert für Administratoren auch die Steuerung der Anwenderrechner per Gruppenrichtlinien. Zum einen stellt sich die Frage, wie die bestehenden GPOs überführt werden, zum anderen müssen neue Windows-10-Features in die gewünschten Bahnen gelenkt werden – vor allem die datenschutzrelevanten Funktionen. Unser neues Training zeigt Best Practices für Windows-10-Gruppenrichtlinien und auch, wie IT-Verantwortliche Funktionen steuern, für die sie nicht auf GPOs zurückgreifen können. [mehr]

Ausgabe März 2018Datenschutz & -sicherheit – ab 02.03.2018 am Kiosk!


Editorial:
Den Kopf nicht in den Sand stecken

Nur noch vier, fünf Monate, und viele von uns sitzen wieder am Strand, genießen die Sonne und das Meer. Nach der dunklen Jahreszeit scheint der letzte Sommerurlaub ein halbes Leben her, die Erinnerung an warmen Sand nur noch vage. Dabei rieselt Sand täglich durch unsere Hände – Sand in Form unserer Daten. Während wir versuchen, diese sicher von A nach B zu transportieren und am Ende aufzubewahren, verlieren wir Körnchen um Körnchen. Doch steht genau das unter Strafe, die sich ab Ende Mai noch einmal deutlich verschärft – zumindest wenn personenbezogene Daten betroffen sind. Höchste Zeit, über die richtigen Werkzeuge und Abläufe nachzudenken, um den Sand beisammenzuhalten. In dieser Ausgabe stellen wir Ihnen die nötigen Konzepte und Denkansätze vor. [mehr]

Inhalt

Aktuell

News

Unsere Veranstaltungen 2018
Komplexe Aufgaben

Tests

EgoSecure DataProtection 12.3 mit Insight und IntellAct
Detektivarbeit

Avast Business Antivirus Pro
Zentral abgeschirmt

Bitdefender Hypervisor-based Memory Introspection
Zusatzversicherung

Praxis

Azure mit lokalen Netzwerken verbinden
Fest vertäut

Exchange 2016 Exchange-Datenbanken und Logdateien verwalten (2)
Datenarbeit

Kommunikationsdienste von Microsoft im Überblick
Auf allen Kanälen

Systeme automatisch konfigurieren mit Ansible AWX
Verleiht Flügel

Betriebssystem-Monitoring mit Osquery
Fragestunde

CloudKit als Backend für Apple-Apps
Weg in die Ei-Cloud

Container-Images mit buildah
Bauboom

Datensicherheit vs. Datenschutz
Ein ungleiches Paar

Tipps, Tricks & Tools

Schwerpunkt

Datensicherung mit Borg Backup
Traum vom Raum

Pentesting mit Kali Linux
Unter der Lupe

Firewall-Regeln mit Firewalld verwalten
Mit Netz und doppeltem Boden

Clients sichern und wiederherstellen mit BackupPC
Praktisch, Quadratisch, Backup

E-Mail-Archivierung in Zeiten von Big Data
Hoch stapeln

Mit IT-Security-Vorfällen sicher umgehen
Nach Plan

Zugriffskontrolle mit Azure AD Conditional Access
Einlasskontrolle

Einheitliches Datenschutzrecht in Europa (1)
Alles neu macht der Mai

Softwaregestützte Umsetzung der EU-DSGVO
Navigieren durch den Datenschutzdschungel

Rubriken

Buchbesprechung
"Erste Hilfe zur Datenschutz-Grundverordnung" und "Hacken mit Kali-Linux"